This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

EE.UU. Departamento de Energía hackeado, la información personal de los empleados roban

Filed Under: Featured, Malware, Vulnerability

EE.UU. Departamento de Energía hackeado, la información personal de los empleados roban De acuerdo con reportes de la prensa , el Departamento de Energía de EE.UU. se ha visto afectado por un "ataque cibernético sofisticado" en las últimas semanas, lo que dio lugar a la información personal de cientos de empleados sean comprometidos.

El Washington gratuito Beacon, que reveló la historia , afirma que los funcionarios del Departamento de Energía cree que las intenciones de los hackers no pueden haber sido limitado a robar la información sobre los empleados, pero también pudo haber planeado establecer una cabeza de puente para el acceso futuro a información clasificada.

El FBI se dice que está investigando el hackeo, que se produjo hace dos semanas en el Departamento de Energía con sede en Washington de la Sede, y afectó a 14 servidores y 20 estaciones de trabajo de escritorio.

Un titular de Fox News sobre el incidente de los intentos de relacionar el ataque a los piratas informáticos chinos, pero el informe original Beacon gratis admite que el origen y la identidad de los hackers es desconocida.

Fox News informe

Por supuesto, nadie se sorprendería si existía una relación de China, especialmente después de las revelaciones de la pasada semana de los ataques contra el New York Times y otros periódicos que se culpó ampliamente en Beijing.

Pero, una vez más, es importante recordar que es muy difícil probar quién está detrás de un ataque a Internet - especialmente ya que los hackers pueden rebotar sus ataques entre múltiples ordenadores afectados repartidos por todo el mundo.

Y existe la posibilidad de que China podría convertirse en un hombre del saco y demasiado conveniente, que fácilmente puede ser culpado por cualquier violación de la seguridad embarazoso.

Una vez más, vemos una línea familiar desplegado sobre la naturaleza avanzada del ataque contra el Departamento de Educación:

".. La relativa sofisticación de los ataques cibernéticos es una indicación de la participación del Estado-nación".

Compare esto con la declaración de Twitter, que se han pirateado la semana pasada :

"Este ataque no fue obra de aficionados, y no creo que haya sido un incidente aislado. Los atacantes eran extremadamente sofisticado, y creemos que otras compañías y organizaciones también han sido recientemente atacado de manera similar".

Estoy pensando en voz alta aquí - pero si mi organización fue hackeado, y la noticia de que iba a salir en público, me sentiría más cómodo decir que el truco era "muy sofisticado" en lugar de "el tipo de cosa nuestra seguridad sistemas realmente debería haber dejado "?

¿El público en general se acepta más de una infracción de seguridad, si se dio a entender que un estado siniestro nación extranjera estaba detrás de él, en lugar de un montón de comer pizza-4chan amantes de geeks en sus cuartos traseros?

No estoy diciendo que no era China, que cortó el Departamento de Energía de EE.UU.. Tal vez lo hicieron, tal vez no lo hicieron. Ciertamente suena plausible.

Pero eso es lo que le va como una teoría - plausible. Tendremos que ver más evidencia antes de que podamos ser algo cercano a 100% seguro.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley is an award-winning security blogger, and veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.